Automatisierte Tests von Routern, WLAN-APs und anderen Embedded-Systemen fanden bei fast jedem zehnten Gerät eklatante Sicherheitsprobleme; rund 90 verschiedene Produkte waren betroffen.

Ein US-Forscher-Team hat Firmware-Images auf Linux-Basis mit einem selbst-entwickelten, automatisierten System namens FIMRADYNE auf deren Sicherheit untersucht und wurde dabei erschreckend oft fündig: Bei knapp 10 Prozent aller untersuchten Images – konkret 887 von 9496 – fanden sie Sicherheitslücken. Betroffen waren insgesamt 89 Produkte, die Mehrzahl davon Access Points und Router.

Kommerzielle Komplettsysteme (Commercial-off-the-shelf, COTS) mit Netzwerkfunktionen wie WLAN-Access-Points und Router seien die erste und oft die einzige Verteidigungslinie, die die persönlichen Geräte vom Internet trenne. Diese exponierte Position erfordere besondere Sicherheit. Doch wie sich zeige, werden die real genutzten Embedded Devices „dieser Anforderung in keiner Weise gerecht“ lautet das ernüchternde Fazit der Studie.

Reale Exploits gegen emulierte Systeme

Für die Tests führten die Forscher 74 Exploits gegen emulierte Systeme ins Feld. Die meisten stammten aus dem Metasploit-Framework und nutzten bereits bekannte Schwächen aus. Diese ergänzten die Forscher durch 14 eigene Proof-of-Concept-Exploits für bislang unbekannte Schwachstellen. Das waren etwa Command-Injection-Lücken, die sie bei der automatisierten Analyse der Web-Seiten des GUIs entdeckten und ein Pufferüberlauf.

Viele der untersuchten Produkte waren gleich für mehrere der Probleme anfällig; die 40 Geräte, die mehr als zwei Lücken aufwiesen, stammten alle von D-Link und Netgear. Allerdings weisen die Forscher darauf hin, dass dies durchaus auf die von Auswahl der Exploits zurückzuführen sein könnte. Auch konstatieren die Forscher in ihren Ergebnissen kein spezifische Linux-Problem. Sie haben sich einfach das bei solchen Embedded-Geräten am weitesten verbreitete Betriebssystem vorgenommen; ähnliche Analysen für anderen Plattformen wie VxWorks sehen sie angesichts der bereits bekannten Schwachstellen als vielversprechende Perspektive für weitere Analysen.

Mehr Aufmerksamkeit

Die Forscher haben nicht nur die Ergebnisse in Towards Automated Dynamic Analysis forLinux-based Embedded Firmware veröffentlicht. Sie stellen auch ihre Testplattform FIRMADYNE als Open Source auf Github bereit, um damit weitere Untersuchungen und vor allem das Aufspüren neuer Schwachstellen durch Dritte zu erleichtern. Sie glauben, dass es angesichts der schwachen Security dieser Geräte wichtig ist, deren Hersteller „zu motivieren“, Sicherheitsfragen ernster zu nehmen. Dies ginge am besten, wenn Sicherheitsforscher und Hobby-Hacker ihnen mehr Aufmerksamkeit widmen würden.

Quelle: http://heise.de/-3133112